Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 23

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  systemy teleinformatyczne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Artykuł prezentuje normatywne wymagania infrastruktury informacyjno-komunikacyjnej, które zarazem tworzą standard jej bezpieczeństwa. Główny nurt rozważań koncentruje się wokół pojęcia normatywnych wymagań bezpieczeństwa infrastruktury oraz klasyfikacji i charakterystyki wymagań. Analiza obejmuje także zasady obowiązujące przy określaniu przez podmiot publiczny samych wymogów stosowanych dla infrastruktury i jej interoperacyjności, a także zasady stosowane już przy tworzeniu i modernizacji konkretnej infrastruktury informacyjno-komunikacyjnej.
EN
The article presents the normative requirements of the information and communication infrastructure, which also form the standard of its security. Its main considerations focus on the concept of normative infrastructure security requirements as well as their classification and characteristics. The analysis also includes the rules applicable to the public entity's definition of the requirements applicable to infrastructure and its interoperability, as well as the principles already applied when creating and modernizing a specific information and communication infrastructure.
2
Content available remote Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
PL
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
PL
Przedmiotem niniejszego artykułu jest opis funkcjonowania rozwiązań teleinformatycznych w energetyce rozproszonej. Tematyka ta była poruszana w literaturze z ostatnich kilku lat (m.in.: Lund et al. 2019; Meisel et al. 2015; Morales Pedraza 2014; Konstantin, Konstantin 2018; Jaegersberg, Ure 2017; U.S. Department of Energy 2019; Brown et al. 2018; Wang et al. 2019; Chen et al. 2020; Zia et al. 2018; Zhang et al. 2018). Celem artykułu jest przedstawienie roli systemów teleinformatycznych w funkcjonowaniu nowoczesnej energetyki, ze szczególnym uwzględnieniem klastrów energetycznych w kształtującym się obecnie otoczeniu biznesowym i regulacyjnym.
EN
The subject of this article is the description of ICT solutions in distributed energy. This topic has been covered in the literature of the last few years (e.g.: Lund et al. 2019; Meisel et al. 2015; Pedraza 2014; Konstantin, Konstantin 2018; Jaegersberg, Ure 2017; U.S. Department of Energy 2019; Brown et al. 2018; Wang et al. 2019; Chen et al. 2020; Zia et al. 2018; Zhang et al. 2018). The purpose of this paper is to present the role of information and communication systems in the operation of the modern energy industry, with a focus on energy clusters in the current emerging business and regulatory environment.
PL
Wzrost zagrożeń informacji wymaga zdecydowanego przeciwdziałania i stosowania w sposób kompleksowy różnych metod i sposobów jej ochrony. Ważną rolę w tym procesie odgrywa wiedza i umiejętności użytkowników systemów teleinformatycznych, co potwierdzają obowiązujące w kraju dokumenty prawne. Spełnienie tego warunku wymaga zbudowania i wdrożenia w kraju systemu kształcenia i szkolenia w dziedzinie ochrony informacji oraz zaangażowania się w ten proces środowiska bezpieczeństwa informacji.
EN
The increase of information threats requires resolute prevention and application of various methods and methods of information protection in a comprehensive manner. An important role in this process is played by the knowledge and skills of users of ICT systems, which is confirmed by legal documents in force in the country. Meeting this condition requires building and implementing a system of education and training in the country protecting information and engaging in this process of information security environment.
PL
Z uwagi na występujące nieprawidłowości, które w szczególności dotyczą wyłudzania i niepłacenia podatków autor zaprezentował wybrane technologie i rozwiązania informatyczne, które w przyszłości mogą ukierunkować kontrole na podmioty działające w szarej strefie. Zasadniczym celem artykułu jest wskazanie możliwości implementacji na potrzeby kontroli gotowych rozwiązań biznesowych w zakresie monitorowania przewozów towarów. Ponadto przedmiotem rozważań są perspektywy stworzenia automatycznego systemu monitorowania wrażliwych procesów z wykorzystaniem zaawansowanych systemów analityczno-raportujących Business Intelligence. Narzędziem badawczym są wdrożone w Polsce i na Węgrzech systemy monitorowania i kontroli drogowego przewozu towarów. Należy stwierdzić, że optymalizacja procesów związanych z monitorowaniem przemieszczaniem się towarów w znaczny sposób może wpłynąć na zwiększenie konkurencyjności przedsiębiorstw oraz skuteczności i efektywności kontroli.
EN
Due to irregularities, which in particular concern tax fraud and non-payment of taxes, the author has presented selected technologies and IT solutions, which in the future may direct the controls to entities operating in the shadow economy. The principal objective of the article is to indicate the possibility of implementation for the purposes of controls of the ready-made business solutions within monitoring of goods’ transports. Furthermore, the issues to be discussed are the prospects of creating an automatic system for monitoring sensitive processes using advanced analytical and reporting systems Business Intelligence. The research tools are systems for monitoring and control of road goods’ transport implemented in Poland and Hungary. It should be stated that the process optimisation related to the monitoring of the goods’ movement can significantly affect an increase of enterprises' competitiveness, as well as the efficiency and effectiveness of controls.
6
Content available Refrakcja fal radiowych w jonosferze ziemskiej
PL
Dokładna znajomość zagadnień dotyczących transmisji fal radiowych w jonosferze jest kluczowa w przypadku projektowania nowych systemów teleinformatycznych z wykorzystaniem satelitów. W artykule omówiony zostanie wpływ uwarunkowań panujących w jonosferze ziemskiej na propagację transjonosferyczną, ze szczególnym uwzględnieniem zjawiska refrakcji fal radiowych oraz scyntylacji. Ponieważ warunkiem niezbędnym propagacji transjonosferycznej jest odpowiednia wartość częstotliwości fali radiowej, na ogół większa niż 30 MHz, uwzględniając izotropowy poziom tła szumów kosmicznych, maksimum i minimum temperatury szumowej promieniowania galaktycznego oraz czynniki takie jak: błąd refrakcji czy scyntylacje jonosferyczne – przyjmuje się, że dolna granica zakresu dogodnego do łączności satelitarnej wynosi 1 GHz. Kolejno wymienione i sklasyfikowane w artykule zjawiska przyczyniły się do optymalnego doboru częstotliwości wykorzystywanych na potrzeby łączności satelitarnej (II okno kosmiczne).
EN
Paper discussed the impact of refraction in the earth’s ionosphere on the propagation of radio waves. Particular attention was paid to the total electron content and irregularities among the propagation paths (one of the effects is ionospheric scintillation). In this context the Author calls attention the frequencies from the second cosmic window.
PL
W artykule zaprezentowano użytkowe aspekty Systemu Informatycznego o Regionalnych Sieciach Szerokopasmowych (SIRS). W opisie funkcjonalności systemu skoncentrowano się na tych, które są najważniejsze i najczęściej wykorzystywane przez administrację publiczną. Podkreślono unikalny charakter niektórych danych – m.in. interaktywnych map dotyczących dokumentacji powykonawczej, czy wykorzystanych narzędzi z grupy Business Intelligence weryfikujących poprawność danych. Całość opatrzono wnioskami z analizy danych zbieranych i przechowywanych w systemie.
PL
Ważnym elementem, wchodzącym w skład infrastruktury krytycznej elektrowni i elektrociepłowni, są systemy OT (ang. Operational Technology) zapewniające nadzór nad realizacją podstawowych procesów technologicznych związanych bezpośrednio i pośrednio z wytwarzaniem energii elektrycznej i ciepła. Potrzeba wymiany informacji z zewnętrznymi systemami optymalizacji i wsparcia, a także w celach i raportowania spowodowała, że systemy przemysłowe, niegdyś odizolowane - dziś połączone, stały się podatne na zagrożenia z sieci zewnętrznej. W artykule omówiono podstawowe zagrożenia dla niezawodnego funkcjonowania przemysłowego systemu sterowania powodowane nieuprawnionymi działaniami. Podano przykłady podatności elementów infrastruktury, wskazano źródła oraz kierunki potencjalnych ataków, a także ich możliwe konsekwencje. Spektakularne ataki hakerów na informatyczne sieci przemysłowe postawiły spore wyzwanie administratorom ze świata OT i IT. W artykule przedstawiono także dwa przykłady wdrożeń rozwiązań zapewniających bezpieczną wymianę danych pomiędzy systemami przemysłowymi a biznesowymi.
EN
The important element included in a critical infrastructure of power plant or CHP are OT systems assuring the supervision of basic processes i connected directly or indirectly with energy and heat production. They require a specific internal and external security as they are the subject of a big interest and intensive surveillance by competitors, agencies of other countries, hackers etc. Spectacular hackers attacks on industrial IT networks are recently ; the biggest challenge, which faced for example the trades using OT and ICT systems. The power sector is one of such. LM System PRO+® implemented ; in branches of PGE GiEK S.A. is qualified to the group of diagnostic systems - which allow to perform assessment and analyses the condition of technological installations and the systems of data exchange - aimed at transferring data to other OT systems or business systems within the company or outside. In order to verify the security status of the system in the context of protection of the critical infrastructure of power plant the authors analyzed the list of basic vulnerabilities of LM System PRO+® to threats generated both inside the organization and by external network and environment. The list includes main i areas, which shall be secured, which are the security of network infrastructure as well as the security of the equipment and physical protection.
PL
Autorzy publikacji, bazując na dostępnej literaturze oraz własnych doświadczeniach, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji. W opracowaniu ukazano także ważną rolę systemów teleinformatycznych oraz sieci telekomunikacyjnych, służących do wymiany danych w poszczególnych ogniwach systemu zabezpieczenia logistycznego. Następnie, zaprezentowano środki łączności i informatyki powszechnie wykorzystywane do wymiany informacji i danych przez różne podmioty, w tym działające na rzecz zabezpieczenia logistycznego. W części końcowej publikacji przedstawiono nowatorskie rozwiązania oraz technologie, które powinny umożliwić sprawny i bezpieczny obieg informacji pomiędzy elementami logistycznymi.
EN
The authors, based on the available literature and our own experiences, presented the basic requirements for ICT systems that are used to communicate information. The study also shows the important role of ICT systems and telecommunications networks for sharing data in the individual cells of the logistics security system. Then, presented a means of communication and information technology widely used for the exchange of information and data by various entities, including acting for logistical support. In the final part of the paper presents innovative solutions and technologies that should allow for the smooth and safe flow of information between elements of logistics.
PL
W artykule zostaną zaprezentowane wybrane analizy problemowe funkcjonowania struktur teletransmisyjnych i teleinformatycznych we współczesnej infrastrukturze elektroenergetyki. W sposób szczególny zwrócono uwagę na elementy bezpieczeństwa pracy takich sieci i ich podatności na ataki wynikające z konwergencji usług teleinformatycznych.
EN
The paper will present selected analyses of issues related to the functioning of the teletransmission and teleinformatic structures in today's electric power infrastructure. In particular, special attention is paid to the safety of such networks and their vulnerability to the attacks resulting from the convergence of ICT services.
PL
Celem pracy jest opracowanie schematu logistyki zamówienia sklepu internetowego, wskazanie różnic pomiędzy oprogramowaniem dostarczanym w ramach licencji SaaS oraz open source, a także opracowanie oryginalnego schematu wskazującego zasoby niezbędne do prawidłowego funkcjonowania sklepu internetowego. Ze względu na to, że logistyka zamówienia e-commerce jest wciąż luką badawczą, mimo bardzo dynamicznego rozwoju systemów sklepowych i handlu internetowego, autorzy opracowania zaproponowali swój oryginalny i kompleksowy schemat zamówienia uwzględniający typowe kroki, które należy podjąć w celu zakupu produktu w sklepie internetowym.
EN
The aim of the paper is to develop a scheme of logistical orders of online store, an indication of the differences between the software provided under a license agreement SaaS and open source, as well as the development of the original scheme indicating the necessary resources for the proper functioning of online store. Due to the fact that the logistic of e-commerce order is still a research gap, despite the very dynamic development of e-commerce, the authors have proposed its original and comprehensive scheme of order taking into account the typical steps to be taken in order to purchase a product in the online store.
PL
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
EN
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
PL
Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. Pokazano przykłady zachowań egoistycznych określonych jako „wymuszanie pierwszeństwa” i „fałszywe tablice” odpowiednio w środowisku wireless multihoming oraz lokalnej sieci bezprzewodowej IEEE 802.11 z algorytmem EDCA. Scharakteryzowano ich wpływ na wynikowe punkty pracy i opisano mechanizmy obronne.
EN
The growing intelligence and autonomy built in the communicating parties within a computer communication system cause the contemporary design and analysis paradigm to account for individually rational (selfish) parties. This calls for application of the methods of noncooperative game theory. In the paper, examples of selfish behavior dubbed as "forcing the right of way" and "phony plates" are shown, respectively in a wireless multihoming environment and an IEEE 802.11 WLAN with QoS differentiation. Their impact upon the outcome of the underlying games is discussed and defense mechanisms are described.
PL
Scharakteryzowano zagadnienie wpływu uwarunkowań kompatybilności elektromagnetycznej (EMC) na pracę okrętowych systemów teleinformatycznych Opisano wymagania stawiane urządzeniom i systemom pracującym w takim środowisku.
EN
The importance of EMC ship conditions have been introduced. The EMC requirements for teleinformatic equipments and systems have been characterized.
PL
Nadzór systemu informatycznego nad ruchem każdej z nadanych przesyłek kurierskich jest niezwykle istotny. Dotarcie przesyłki we właściwe miejsce o określonym czasie wpływa na zwiększenie efektywności przedsiębiorstwa. Szybkie tempo transferu przesyłek od nadawcy do odbiorcy wymaga umiejętnego zarządzania informacją, co wiąże się ze zastosowaniem odpowiedniego narzędzia informatycznego. W niniejszym opracowaniu autorzy przedstawili, w jaki sposób system informatyczny śledzi ruch przesyłek i jak firmy branży KEP (przesyłek kurierskich ekspresowych i pocztowych) powinno wdrażać systemy, by zaspokajały wymagania zarówno firmy, jak i klienta.
EN
Monitoring system on the movement of each of the granted courier is extremely important. Getting shipping to the right place at the specified time increases the efficiency of the company. Fast transfer rate of shipments from the sender to the recipient requires skilful management of information, resulting in the creation of appropriate information technology tools. In this paper, the authors present how the system tracks the movement of shipments and the management of the branch KEP (express courier and postal services) should implement systems to satisfy the requirements of both the company and the customer.
PL
Sprint S.A., wiodący integrator systemow teleinformatycznych w kraju, działający na rynku od 1988 roku, bierze udział w projekcie rozwojowym pt.: "Zintegrowany system planowania perymetrycznej ochrony i monitoringu morskich portow i obiektow krytycznych, oparty o autonomiczne bezzałogowe jednostki pływające" (Nr O R00 0106 12). Projekt jest realizowany przez konsorcjum naukowo-przemysłowe, w skład ktorego wchodzą Sprint S.A., Polsko-Japońska Wyższa Szkoła Technik Komputerowych w Warszawie oraz Akademia Marynarki Wojennej w Gdyni. Celem projektu jest stworzenie demonstratora technologii obejmującego bezzałogową platformę pływającą USV (ang. unmanned surface vehicle), stanowisko planowania misji wraz z symulatorem planowanych rozwiązań, stanowisko realizacji planowanej misji umieszczone na bezzałogowym pojeździe nawodnym oraz system łączności integrujący systemy nawigacyjne, monitorujące i komunikacyjne. W niniejszym materiale przedstawiono zakres zadań realizowanych w ramach niniejszego projektu przez Sprint S.A.
EN
The company Sprint S.A., a leading ITC system integrator in Poland operating in the market since 1988, is a participant of the development project entitled: "Integrated planning system for the perimetric protection and monitoring of sea-ports and critical objects with the use of unmanned surface vehicles" (No. O R00 0106 12). The project is realised by a consortium consisting of the Polish-Japanese Institute of Information Technology and the Polish Naval Academy in Gdynia. The objective of the project is to create a technology demonstrator encompassing an unmanned surface vehicle - USV, a mission planning station together with a planned solutions simulator, a mission implementation station located on an unmanned surface vehicle and a communication system integrating navigational, monitoring and communication systems. The material presents the scope of tasks realized within the said project by the company Sprint S.A.
17
Content available remote Teleinformatyka na obszarze działania PSE-Północ
PL
Spółka Polskie Sieci Elektroenergetyczne – Północ zajmuje się przede wszystkim eksploatacją stacji elektroenergetycznych należących do PSEOperator, stacji SwePol Link AB oraz linii o napięciu 450, 400, 220 i 110 kV na terenie Polski północnej. Ze względu na znaczną liczbę cyfrowych urządzeń zabezpieczeniowych, pomiarowych, telekomunikacyjnych i informatycznych, a także w celu niezawodnego działania i współdziałania urządzeń stacyjnych, niezbędny jest efektywny i wydajny system teleinformatyczny. Temu zagadnieniu Robert Piątek, Tadeusz Szczepański i Marcin Drechny poświęcają artykuł „Teleinformatyka na obszarze działania PSE-Północ SA”. W systemie teleinformatycznym autorzy wyróżnili kilka głównych podsystemów np. system teletransmisyjny, SCADA, systemy dyspozytorskie (łączności głosowej) czy sieć WAN na potrzeby energetyki. Systemy przenikają się wzajemnie i często wykorzystują te same media transmisyjne. Wszystkie ich elementy są powiązane ze sobą systemem niezawodnego zasilania, w tym zasilania gwarantowanego urządzeń (230 V i 48 V). Na przykładzie spółki PSE-Północ autorzy przedstawili obecny stan wybranych systemów teleinformatycznych, a także kierunek ich rozwoju. Stwierdzili, że wprowadzanie nowych standardów i instalowanie nowych cyfrowych urządzeń stacyjnych wymusza budowę nowych i modernizację już istniejących systemów teleinformatycznych na terenie działania PSE Północ.
EN
The operations of Polskie Sieci Elektroenergetyczne – Północ include the maintenance of substations owned by PSEOperator, SwePol Link AB substations and the 450, 400, 220 and 110 kV lines in Northern Poland. Due to a huge number of digital protection, measuring and telecommunications devices and IT systems, and in order to ensure reliability and synchronization of substation equipment, an efficient and effective tele-informatics system had to be developed. It is composed of several major subsystems, such as a tele-transmission system, SCADA, dispatcher systems or a WAN network. These systems are interconnected, often use the same transmission media and are fitted with guaranteed power supply system. The article overviews the selected tele-informatics systems and directions of their development as based on the example of PSE-Północ.
PL
W artykule zostały przedstawione sieci i systemy teleinformatyczne, które wykorzystywane są do zapewnienia łączności na potrzeby zarządzania kryzysowego. Zaprezentowano przewodowe i bezprzewodowe środki łączności oraz przedstawiono ich wady i zalety, w realizacji zadań na rzecz bezpieczeństwa państwa.
EN
The article presents lCT (Information and Communication Technology) networks and systems that are used to provide communications for crisis management purposes. The articles describes wired and wireless communication assets and discusses their advantages and disadvantages when they are used to carry out national security tasks.
19
Content available remote Bezpieczeństwo transmisji danych w bezprzewodowych sieciach sensorowych
PL
Bezprzewodowe sieci sensorowe – podobnie jak inne systemy teleinformatyczne – stają się atrakcyjnym celem dla osób i instytucji zajmujących się pozyskiwaniem danych i/lub uzyskiwania dostępu do danych/infrastruktury sieciowej. Ataki na bezprzewodowe sieci sensorowe można podzielić na dwie grupy: ataki pasywne i aktywne. W artykule przedstawiono obydwie grupy ataków wraz przykładami. Ponadto opisano metody oraz techniki przeciwdziałania atakom na bezprzewodowe sieci sensorowe.
EN
Wireless sensor networks – as well as other IT systems – are became an attractive target for individuals and institutions involved in the illegal data acquisition and/or obtaining an access to the network infrastructure. The attacks on wireless sensor networks, in general, may be divided into two groups: passive and active attacks. In this article the authors present both types of the attacks – including their examples. Furthermore, the authors also describe methods and techniques how to prevent attacks on the wireless sensor networks.
PL
Systemy teleinformatyczne realizujące zadania akwizycji i analizy danych pomiarowych rozwijane są w Polsce od 1990 roku. Choć idea ich funkcjonowania ewoluowała już wielokrotnie, wciąż przy ich budowaniu często kieruje się niepełnymi przesłankami. Skłonność do wykorzystywania starych wzorców, obawa przed innowacyjnym podejściem do podstawowych cech funkcjonalnych takich systemów, a przede wszystkim przyjmowanie ceny jako podstawowego kryte-rium decydującego o wdrożeniu tego a nie innego systemu informatycznego powodują, że na rynku wciąż funkcjonują roz-wiązania, których architektura i wydajność nie przystają do dzisiejszych realiów. Pracownia Informatyki "NUMERON" Sp. z o.o. od początku swojego istnienia projektuje i wdraża systemy, które różnią się od większości, przyjętych za modelowe rozwiązań.
EN
Teleinformation systems that implement measurement data analysis and acquisition have been developed in Poland since 1990. Although the way in which they function has already evolved many times, they are still constructed on the basis of incomplete prerequisites. The reasons why on the market there are still solutions whose architecture and efficiency do not comply with today's requirements are as follows: the tendency to follow the old patterns, fear of innovative attitude to the basic features of such systems, and, most of all, treating price as the basic criterion of implementation of the given information system. Since the commencement of its activity Pracownia Informatyki "NUMERON" Sp. z o.o. has been designing and implementing systems that differ from the majority of solutions which are considered to be model solutions. Surprisingly enough, several manufacturers copy our solutions several years after they were implemented at our clients for the first time. What it proves is that the directions of development of measurement data transmission that we took many years ago turn out to be the right ones.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.